![]()
Microsoft Office: Lücke wird bereits ausgenutzt, Update oder Neustart notwendig
Microsoft hat Informationen zu einer Sicherheitslücke veröffentlicht, die unter der Kennung CVE-2026-21509 geführt wird. Das Problem ist als wichtig eingestuft und ermöglicht die Umgehung von Sicherheitsfunktionen. Ärgerlich ist hierbei der Umstand, dass die Schwachstelle laut Microsoft bereits aktiv für Angriffe genutzt wird. Es handelt sich um ein Problem, bei dem Angreifende die OLE-Schutzmaßnahmen in Microsoft 365 und Office aushebeln, die Anwender eigentlich vor anfälligen Steuerelementen schützen sollen.

Damit ein Angriff erfolgreich ist, muss eine bösartige Datei lokal geöffnet werden. Das bloße Betrachten im Vorschaufenster reicht als Angriffsvektor glücklicherweise nicht aus, so die Beschreibung. Nutzer von Office 2021 und neueren Versionen haben es etwas komfortabler, da Microsoft hier serverseitig eingegriffen hat, um den Schutz automatisch zu aktivieren. Ein Neustart der Office-Anwendungen ist allerdings zwingend erforderlich, damit die Änderung greift. Wer noch auf Office 2016 oder 2019 setzt, ist erst nach der Installation des entsprechenden Sicherheitsupdates geschützt. Microsoft hat hierfür die Build-Nummer 16.0.10417.20095 veröffentlicht.
Falls das Einspielen des Updates bei den älteren Versionen (2016/2019) zeitnah nicht möglich ist, existiert ein Workaround über die Windows-Registry, um das Ausnutzen zu verhindern. Das ist auf der oben verlinkten Seite genauer beschrieben, sofern ihr zu den Menschen gehört, die da jetzt händisch eingreifen müssen.
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

1 month ago
4


